Descriptions des postes
Utilisez cet outil pour accéder des descriptions de poste pour votre prochaine embauche. Recherchez par compétences ou titres de poste et téléchargez la description du poste pour vous aider à démarrer. Conseil: Vous pouvez utiliser cet outil pour vous assurer que votre propre CV est à jour avec les dernières exigences du poste.
Agent/Agente de sécurité des systèmes d’information (ASSI)
Compétences
Description des postes
Agent de sécurité des systèmes d’information (ASSI)
Autres titres possibles
- Chef de la sécurité
- Agent de sécurité du ministère
- Directeur de la sécurité de l’information
Remarque : selon la taille de l’organisation et la dépendance à l’égard des technologies de l’information, ce rôle professionnel peut être subsumé dans les responsabilités du directeur de l’informatique, du directeur de la technologie, du directeur de la résilience ou d’un rôle similaire.
Rapports hiérarchiques
Ce rôle peut relever directement ou indirectement du RSI ou d’une autre autorité (par exemple, l’agent de sécurité d’entreprise ou le directeur de l’informatique ou son délégué).
Objectif de l’emploi/résumé
Il s’agit d’un rôle de gestion ponctuel au sein de la cybersécurité qui consiste principalement à surveiller la sécurité des systèmes d’information dans un ministère, une direction ou une organisation et à signaler tout problème. Ce rôle est principalement responsable de la planification locale et de la gestion de la sécurité du ou des systèmes sur lesquels il a été investi d’une autorité.
Il s’agit généralement d’un rôle à temps partiel attribué à une personne, ou assumé par celle-ci, ayant une certaine expérience technique, mais qui n’est généralement pas une « professionnelle de la cybersécurité ». Dans les petites et moyennes organisations, ce rôle peut également être celui d’un gestionnaire en TI ou d’un cadre supérieur ayant une certaine expérience technique ou en matière de sécurité.
Rôles et responsabilités
- Collaborer avec les intervenants clés pour établir un programme efficace de gestion des risques liés à la cybersécurité.
- Assurer la conformité avec les lois et règlements en vigueur.
- Élaborer et mettre en œuvre des plans stratégiques alignés sur les objectifs organisationnels et les exigences de sécurité.
- Diriger et approuver la conception des systèmes de cybersécurité desquels il est responsable.
- Déterminer, acquérir et superviser la gestion des ressources financières, techniques et humaines nécessaires pour soutenir les objectifs de cybersécurité
- Conseiller les cadres supérieurs sur les programmes, politiques, processus, systèmes et éléments de cybersécurité.
- Examiner, approuver et superviser le suivi des politiques et des contrôles en matière de cybersécurité dont il est responsable.
- Veiller à ce que des plans de réponse aux incidents, de reprise après sinistre et de continuité des activités soient mis en place et mis à l’essai.
- Rédiger le mandat, superviser et examiner les enquêtes de cybersécurité.
- Maintenir une compréhension actuelle du contexte des cybermenaces pour les entreprises.
- Programmer et superviser les évaluations et les audits de sécurité desquels il est responsable.
- Superviser et gérer les relations avec les fournisseurs de produits et services de sécurité des TI acquis.
- Veiller à ce que les exigences de sécurité soient déterminées pour tous les systèmes de TI tout au long de leur cycle de vie.
- Former et encadrer les membres de l’équipe de sécurité.
- Superviser ou gérer les mesures préventives ou correctives lorsqu’un incident ou une vulnérabilité en matière de cybersécurité est découvert.
Cette profession repose sur les compétences démontrées pour un niveau de direction qui comprennent celles identifiées dans le cadre de perfectionnement de la main-d’œuvre dans le domaine de la cybersécurité (CWF) de la NICE américaine.
Compétences
Application de base des CCH suivantes :
- Concepts, principes et pratiques de sécurité intégrée/organisationnelle (logiciels, systèmes, données, matériel et personnel)
- Contrôles préventifs techniques, opérationnels et de gestion disponibles et responsabilités organisationnelles pour ces contrôles.
- Menaces, besoins opérationnels et infrastructures techniques liés au secteur/contexte.
- CCH requises pour soutenir la gestion de projet et les exigences de sécurité tout au long du cycle de vie du projet.
Application avancée des CCH suivantes :
- Menaces et vulnérabilités organisationnelles, y compris :
- Situation de la menace à la cybersécurité.
- Exigences en matière de gestion de vulnérabilité et gamme des mesures d’atténuation potentielles disponibles lorsqu’il n’existe pas de protocole de gestion de vulnérabilité.
- Infrastructure de sécurité organisationnelle, y compris les systèmes de protection et de défense.
- Gestion de l’équipe de cybersécurité.
- Élaboration, mise en œuvre et allocation des ressources, du personnel et des technologies pour répondre aux objectifs de sécurité organisationnelle.
- Détermination des besoins et élaboration des politiques et des procédures de gestion de la cybersécurité et des risques en matière de cybersécurité.
- Gestion des fournisseurs (si les services de TI ou de sécurité sont externalisés).
- Communications organisationnelles, communications publiques et communications en cas de crise.
- Gestion, mesures et suivi du programme de cybersécurité.
Outils et technologie
- Plans stratégiques et d’affaires
- Évaluation de la menace et des risques
- Processus de gestion de vulnérabilité et évaluations de vulnérabilité
- Processus et procédures de gestion des incidents
- Systèmes de gestion des événements et incidents de sécurité ou systèmes et réseaux de signalement des incidents
- Processus et politiques de gestion des risques en matière de cybersécurité
- Législation sur la protection de la vie privée et la sécurité
- Infrastructure de sécurité organisationnelle et systèmes de compte rendu.
Rapports directs (le cas échéant)
À remplir par l’utilisateur de cette description de poste, le cas échéant.
Qualifications
Éducation : Études postsecondaires dans un domaine lié à la cybernétique ou aux TI (par exemple : génie informatique, informatique, technologies de l’information, gestion de la technologie des affaires – sécurité numérique ou formation et expérience équivalentes)
Une formation supplémentaire requise pour soutenir le rôle, par exemple, en gestion de l’équipe de cybersécurité, gestion des incidents et planification de la cybersécurité serait un atout.
Certifications
À remplir par l’utilisateur de cette description de poste, le cas échéant.
Autres qualifications pertinentes
À remplir par l’utilisateur de cette description de poste, le cas échéant.
Caractéristiques principales
À remplir par l’utilisateur de cette description de poste, le cas échéant.
Expérience : 3 à 5 ans d’expérience dans le domaine des TI avec une certaine expérience de la gestion.
Conditions de travail (si nécessaire)
Si l’emploi exige que la personne travaille dans des conditions de travail particulières, cela doit être indiqué dans la description de poste. Les conditions de travail spéciales couvrent toute une série de circonstances : travail régulier le soir et le week-end, travail par équipes, travail à l’extérieur, travail avec des clients difficiles, etc.
Exigences physiques (le cas échéant)
Si l’emploi est physiquement exigeant, cela doit être indiqué dans la description de poste. Un emploi physiquement exigeant est un emploi où le titulaire doit rester debout pendant de longues périodes, soulever régulièrement des objets lourds, effectuer des tâches répétitives avec peu de pauses, etc.